Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten.

Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen machte ihren Job auch nicht einfacher und gefährdete nicht selten sogar das Überleben von Unternehmen. Einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zufolge erlitt rund ein Viertel der von Cyber-Attacken betroffenen Betriebe im vergangenen Jahr existenzbedrohende oder sehr schwere Schäden [1].

Neue Zeiten, neue Herausforderungen

Doch die Homeoffice-Welle ist bei weitem nicht die einzige Herausforderung, vor der Netzwerkexperten und IT-Sicherheitsverantwortliche aktuell stehen. Auch Trends wie Cloud, IoT und Edge Computing erfordern neue Arbeitsweisen und verursachen zusätzlichen Aufwand. Laut dem Cloud Monitor 2020 [2] von KPMG und Bitkom Research nutzen drei Viertel der deutschen Unternehmen schon heute Infrastrukturen, Applikationen oder Services aus einer Cloud, weitere 19 Prozent planen den Einsatz. Nur noch sechs Prozent zählen sich zu den »Cloud-Verweigerern«. Rund ein Drittel setzt darüber hinaus mehrere Clouds parallel ein. Solche Multi-Cloud-Szenarien sind besonders in Unternehmen mit mehr als 2.000 Mitarbeitern verbreitet. In dieser Zielgruppe sagen 99 Prozent der Befragten, dass sie Multi-Cloud verwenden, beziehungsweise deren Einsatz planen. Eine Mischung aus lokal betriebenen Applikationen, Server und Speicher in verschiedenen Clouds und Software-as-a-Service-Lösungen (SaaS) wie Office 365 oder Salesforce werden daher immer mehr zur Normalität.

Anzeige

Für das Management dieser heterogenen Umgebungen kommen meist unterschiedliche Tools zum Einsatz, was nicht nur den Verwaltungsaufwand und die Komplexität erhöht, sondern auch zu Lücken in der Sichtbarkeit führen kann. Erschwerend kommt hinzu, dass diese Tools oft nur die Leistung und Verfügbarkeit einzelner Komponenten messen. Entscheidend für Nutzerzufriedenheit und Produktivität ist aber, was an Performance wirklich beim Anwender ankommt.

NetOps und SecOps verschmelzen

Das Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen kann mittlerweile nicht mehr isoliert vom Security-Management betrachten werden. So wie Software-Entwicklung und -Betrieb im DevOps-Konzept zusammenwachsen, sollten heute die einst separat betrachteten Managementsäulen NetOps und SecOps verschmelzen. Denn nur wenn Netzwerk- und Security-Teams zusammenarbeiten und Zugriff auf dieselben Daten und Tools haben, können sie Entscheidungen für Infrastrukturdesign, Sicherheitsrichtlinien und das Problemmanagement treffen, die aktuellen und zukünftigen Anforderungen und Bedrohungen angemessen sind.

Für diese Aufgabe benötigen Netzwerk- und Security-Verantwortliche Werkzeuge wie sie Progress | Kemp mit seiner Flowmon-Produktreihe zur Verfügung stellt. Die Produkte ermöglichen eine nahtlose Integration und Kontrolle von Netzwerkperformance und Netzwerksicherheit. Das  Progress | Kemp Flowmon-System gewährt einen umfassenden Einblick in den gesamten Datenverkehr, erkennt potenzielle Probleme und Anomalien, zeigt Engpässe und Bedrohungen auf und liefert so die Grundlage für ein transparentes und sicheres Netzwerk- und Security-Management.

Anzeige

 

Prüfen Sie jetzt Ihre Netzwerksicherheit ganz einfach mit Progress | Kemp hier.

 

Abwehr allein reicht nicht mehr

Security-Lösungen wie Firewalls und IDS/IPS (Intrusion Detection/Prevention System) schützen Ressourcen traditionellerweise dadurch, dass sie Bedrohungen abwehren, bevor sie in das interne Firmennetz können. Cloud, Homeoffice und IoT verwischen jedoch die Grenzen von »drinnen« und »draußen«: Zunehmend komplexere Bedrohungen und Zero-Day-Exploits machen es nahezu unmöglich, Infektionen vollständig zu verhindern. Wenn sich Sicherheitsmaßnahmen jedoch nur auf den Perimeter- und Endpunktschutz konzentrieren, haben Eindringlinge nach einem erfolgreichen Angriff leichtes Spiel.

Zu einer modernen IT-Security gehören deshalb auch Lösungen, die Infektionen schnell erkennen und deren Folgen effektiv eindämmen können. IT-Sicherheitsverantwortliche sollten sich deshalb unbedingt mit dem MITRE ATT&CK-Framework [3] vertraut machen. Es bietet eine umfassende Datenbank über Angriffsmethoden und -techniken und bildet daher eine hervorragende Basis, um Systeme auf ihre Angriffsflächen zu testen und Modelle für eine effektive Cyberabwehr zu entwickeln.

Zunehmende Reglementierung der IT-Security

Staaten und internationale Gremien erlassen vermehrt Vorschriften und Regeln, um die IT-Sicherheit von Unternehmen zu verbessern und den Schutz von Kunden und Daten zu gewährleisten. So legen beispielsweise in Deutschland die IT-Sicherheitsgesetze [4] Mindeststandards in der IT-Security fest, vornehmlich für Unternehmen der kritischen Infrastruktur (KRITIS [5]). US-Staaten wie Kalifornien und Oregon, aber auch europäische Länder haben darüber hinaus Sicherheitsgesetze für IoT-Umgebungen erlassen. Viele andere Nationen werden sehr wahrscheinlich folgen [6].

Im Gesundheitswesen sind es Regularien wie HIPAA (Health Insurance Portability and Accountability Act) oder das deutsche E-Health-Gesetz [7], die Krankenhäuser, Ärzte und IT-Dienstleister im Gesundheitswesen zum sicheren Umgang mit digitalen Patientendaten verpflichten. Um diesen gesetzlichen Vorgaben entsprechen und rechtliche Risiken minimieren zu können, müssen Unternehmen nicht nur die notwendigen IT-Sicherheitsmaßnahmen ergreifen, sie müssen deren korrekte Umsetzung auch jederzeit dokumentieren können. Dies gelingt nur, wenn alle Vorgänge im Netz lückenlos und transparent erfasst und ausgewertet werden können.

Der Mittelstand entdeckt SASE

Mitarbeiter greifen aus dem Homeoffice in der Regel über VPN (Virtual Private Network) auf das Firmennetz zu. Eine VPN-Architektur ist jedoch nicht nur schwer zu administrieren, sie ist auch anfällig für Sicherheitslücken. Wenn Angreifer legitime Accounts übernehmen oder die Endgeräte der Anwender kompromittieren können, haben sie freien Zugang zu den internen Ressourcen.

Das Analystenhaus Gartner schlägt deshalb vor, Zugangskontrollen anders zu organisieren und nicht mehr einzig und allein von der Legitimität eines Accounts abhängig zu machen. Dieses Konzept namens SASE [8] (Secure Access Service Edge) kombiniert Netzwerk- und Sicherheitsfunktionen in einem Cloud-Service, der als sicherer Zugangspunkt zu allen Ressourcen dient. Mitarbeiter können so von überall auf Cloud- und On-Premises-Ressourcen zugreifen, wobei Authentifizierung und Autorisierung kontextabhängig angepasst werden können.

Gartner prognostiziert, dass bis 2024 rund 40 Prozent der Unternehmen Strategien zur Implementierung von SASE entwickeln werden. 2018 waren es weniger als ein Prozent. Die Pandemie könnte die Adoptionsrate sogar noch deutlich erhöhen.

Gemeinsam in die Zukunft

Für mittelständische Unternehmen ohne große IT-Abteilung genügt es jedoch nicht, die richtigen Tools zu besitzen, sie müssen auch richtig eingesetzt werden. Gemeinsam mit dem Value Added Distributor ADN setzt Progress | Kemp deshalb auf ein Ökosystem professioneller Partner, die in die Lage versetzt werden, das Netzwerk- und Sicherheitsmanagement für ihre Kunden auf eine neue Ebene zu heben. Progress | Kemp Flowmon-Produkte sind mandantenfähig und lassen sich nahtlos in bestehende Management- und Security-Tools integrieren. Die Lösungen erweitern so ideal die Angebotspalette und den Leistungsumfang von Managed Service Providern (MSP). Aufgrund der einfachen Bereitstellung und Konfiguration sind MSPs in der Lage, ihre Investitionen schnell in neue Umsätze zu verwandeln. Da das System jederzeit skalierbar und erweiterbar ist, können MSPs zudem klein starten und ihr Angebot kosteneffizient und unkompliziert nach und nach erweitern.

Fazit: Starke Partnerschaft zur Steigerung von Produktivität und Nutzerzufriedenheit

Homeoffice, Cloud und IoT haben die Angriffsfläche für Cyber-Attacken deutlich erhöht. Gleichzeitig erschwert die zunehmende Komplexität der IT-Umgebungen die Verwaltung und Absicherung von Netzwerken und Infrastrukturen. Netzwerk- und Security-Teams müssen deshalb enger zusammenarbeiten und auf dieselben Daten und Tools zugreifen können. Darüber hinaus sollten sie Performance und Sicherheit durchgängig messen können, um Nutzerzufriedenheit und Produktivität sicherzustellen. Das gelingt nur mit Analysetools, wie sie Progress | Kemp bietet, die eine durchgängige und transparente Sicht auf alle Vorgänge im Netz ermöglichen, Probleme frühzeitig erkennen und sich nahtlos in bestehende Verwaltungs- und Sicherheitsumgebungen integrieren lassen. Da vor allem der Mittelstand essenziell auf die Unterstützung durch Partner angewiesen ist, sollten diese Tools für MSPs wichtige Merkmale wie Mandantenfähigkeit, Skalierbarkeit und leichte Integration aufweisen. Auch hier bietet Progress | Kemp in Zusammenarbeit mit ADN die besten Voraussetzungen.

 

Mehr Informationen dazu finden sich hier.

 


 

Heiko Melzow verfügt über 20 Jahre Vertriebserfahrung im IT-Sektor und schafft eine direkte Verbindung zwischen Technologie und Unternehmensführung. Seine umfassende Expertise erlaubt eine präzise Einschätzung darüber, welche betriebswirtschaftlichen Auswirkungen sicherheitsrelevante Vorfälle für Unternehmen haben können. Bei namhaften Distributoren und Herstellern hielt Heiko verschiedene leitende Positionen inne, unter anderem VP Channel Operations (NNT) oder Head of Sales (Greenbone Networks). Als Channel Sales Manager DACH bei Progress | Kemp nutzt er seine Erfahrung und Expertise dazu, den Partner Channel in der DACH Region zu stärken und auszubauen. Der 55-Jährige unterstützt Partner dabei, die richtigen Argumente für Gespräche mit ihren Kunden zu finden. Er hilft außerdem dem Vertrieb des jeweiligen Partnerunternehmens jederzeit gern und unkompliziert.

 

Eduard Ekhardt ist Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH. Seit dem Start seiner Karriere vor knapp 10 Jahren ist er in der IT-Branche zuhause. Heute unterstützt er als Business Development Manager der Advanced Digital Network Distribution GmbH (ADN) IT-Partner dabei, ihr Business im Bereich Application Delivery sowie Network Monitoring auf- sowie auszubauen.

 

 

[1] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Cyber-Sicherheitsumfrage/IT-Sicherheit_im_Home-Office/it-sicherheit_im_home-office_node.html
[2] https://www.bitkom.org/sites/default/files/2020-06/prasentation_bitkom_kpmg_pk-cloud-monitor.pdf
[3] https://attack.mitre.org/
[4] https://www.bsi.bund.de/DE/Das-BSI/Auftrag/Gesetze-und-Verordnungen/IT-SiG/it_sig_node.html
[5] https://www.kritis.bund.de/
[6] https://securityboulevard.com/2020/01/new-iot-security-regulations-what-you-need-to-know-2/
[7] https://www.bundesgesundheitsministerium.de/service/begriffe-von-a-z/e/e-health-gesetz.html
[8] https://www.gartner.com/smarterwithgartner/top-actions-from-gartner-hype-cycle-for-cloud-security-2020/

 

 

Weitere Artikel zu Netzwerksicherheit

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte

Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte.   Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %.   Der »2020 Global Network Insights Report« von NTT…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

 

Bilder: © ADN, Progress | Kemp